6 minute read

DE 9 GROOTSTE

Next Article
NSECURE

NSECURE

NEGEN ONDERSCHATTE ZWAKHEDEN BIJ CYBER-BEVEILIGING Belonen werkt beter dan straffen als het om security gaat

Wie de zwakheden van de tegenstander kent, kan daarop inspelen, schreef schrijver en schaker Hein Donner ooit. Het omgekeerde geldt ook. Wie ervan uitgaat dat de tegenstander onze eigen zwakheden doorziet kan ellende net wat makkelijker voorkomen. In dit artikel daarom geen features van security-oplossingen, maar juist een opsomming van de negen belangrijkste en meest onderschatte zwakheden op dit gebied. Tekst: Mels Dees

1Medewerkers als zwakste schakel

Tijdens een interview vertelde een IT-manager bij een waterschap ‘offthe-record’ dat alle security-problemen in de voorgaande tien jaar uiteindelijk terug te voeren waren op onoplettende medewerkers. Toch op die link geklikt, de voornaam van de oudste dochter als wachtwoord gebruikt, printjes op het bureau (of de printer) laten liggen, het zonder extra beveiliging gebruiken van publieke hotspots. Een belangrijke zwakheid is: we vergeten dat techniek niet alles oplost.

2Gebrekkige awareness-training

Als we de vorige zwakheid erkennen, dan moeten we daar wat mee. Trainen! De auteur van dit stuk had tijdens de Koude Oorlog een leraar geschiedenis en die zei spottend: “Als ik de Russische president was dan viel ik Nederland aan op de eerste maandag van de maand om 12 uur. Het luchtalarm staat dan toch al te loeien en niemand reageert.” Of: als je drie keer in een maand (al dan niet door een technische storing) te maken hebt met het brandalarm op de werkplek – dan is de kans groot dat mensen bij de vierde keer, als het wel serieus is, niet nog eens acht verdiepingen naar beneden lopen om na een kwartier wachten in de regen weer naar de kantoortuin te gaan. Kleed een security-training goed in. Regisseer het als een toneelstuk. Een CEO-fraudemailtje als test heeft weinig zin als die CEO benaderbaar is en tijdens de lunch met medewerkers in de kantine zit. Wees dus net zo slim als de criminelen die precies door hebben wanneer een bepaalde manager met vakantie is, of op zakenreis. En: het blijkt steeds weer dat straffen, het serieuze gesprek als een medewerker de fout in is gegaan bij een door de eigen IT-afdeling verstuurde link of bestand, veel minder goed werkt dan belonen. Nudging werkt als het gaat om het verhogen van de awareness. Schakel voor trainingen vooral een channel partner in!

3We vergeten de hardware

En dan hebben we het dus niet over het ‘eigen’ OS van die hardware, maar het puur fysieke stuk. Hoeveel serverracks staan daadwerkelijk op slot? En als dat zo is: wie heeft dan de sleutel? Komt de regelmatig wisselende medewerker van het schoonmaakbedrijf er ook in? Vaak is er helemaal geen echte serverruimte en staat de hardware (inclusief de wifi-routers) gezellig te knipperen (en stof te happen) in een kastje onder de trap. Bijna elke internetrouter is beplakt met een sticker waarop het wachtwoord staat. Zeker, de AVG besteedt er aandacht aan. André Hiddink van Rittal omschrijft de strekking van die bepaling als volgt: “Je moet de deur van een slot voorzien” (Artikel 32, AVG-richtlijn). Er zijn, zo legt Hiddink uit, normen die specifiek iets zeggen over fysieke beveiliging. Zoals de apparatuur dient niet toegankelijk te zijn. Maar er ontbreekt een richtlijn wat nu de minimale vereisten zijn waaraan we moeten voldoen als het gaat om het niveau fysieke security. Hiddink: “Eigenlijk is de richtlijn fysieke security is gebaseerd op: doe maar wat. Geen richtlijn betekent dat je geen houvast hebt. En eigenlijk ook geen belang om er aandacht aan te besteden.”

“Geen richtlijn betekent dat je geen houvast hebt. En eigenlijk ook geen beland om er aandacht aan te besteden”

4Security is meer dan defensie

Natuurlijk is voorkomen beter dan genezen, maar het is toch fijn dat artsen medicijnen paraat hebben voor als je toch ziek wordt. We kunnen allemaal ziek worden, dat weet iedereen, we kunnen ook allemaal geraakt worden door een virus van cybercriminelen. Of een ransomwareaanval. Is er dan beleid voor de stappen die genomen moeten worden? “We hebben een herstelplan, dat staat op de server.” Juist, maar dat apparaat is nou net niet bereikbaar na een ransomware-attack… Alle defensie is gericht op het voorkomen van een onderbreking in de business-continuïteit. Zorg er dan ook voor dat je een heldere strategie hebt om die continuïteit snel te herstellen na een geslaagde aanval.

5Hybride werken

Tijdens de lockdown was het overzichtelijk: iedereen werkte thuis. Nu het hybride werken opkomt wordt deels weer op kantoor gewerkt – maar ook elders. In die gezellige koffiebar, bijvoorbeeld, nu die weer open is. “De wifi is daar zo lekker snel”, maar publieke netwerken zijn beslist een privacy- en security-uitdaging.

6Te veel patchwork

Kan een hybride IT-omgeving, door te werken met verschillende public cloud-aanbieders naast wellicht een private cloud én nog wat applicaties on-premise al een uitdaging zijn, het combineren van een groot aantal securityvoorzieningen is niet veel eenvoudiger. Vaak stellen consumentenorganisaties dat Nederlanders nog weleens oververzekerd zijn, maar als de nood echt aan de man is blijkt voor die specifieke claim nergens dekking. Bij security is het net zo. Dat betekent niet per se dat alle security-eieren in het mandje van slechts één leverancier moeten liggen, maar wel dat een en ander goed op elkaar is afgestemd. Wendt u daarom tot een goede reseller/IT-partner.

7Te weinig patch-work

Maar dan in de betekenis: te weinig aandacht besteden aan het patchen of updaten van de software – waarbij systeemsoftware (wifi-routers, ‘slimme’ airconditioning) niet mag worden vergeten. Ja, heel irritant als daardoor het mailverkeer er een half uur uit ligt. En als je op het punt staat naar huis te gaan zijn die 47 updates van Microsoft Windows ook niet fijn qua timing. Maar het niet regelmatig patchen kan nog veel vervelender uitpakken.

8Naïviteit

Het is onder IT-journalisten een bekend verhaal: een grote redactie (de naam van de uitgave is bij ons bekend) was onderdeel van een uitgeverij waarvan de IT-afdeling verlangde dat wachtwoorden maandelijks veranderd werden. Omdat op de redactie vrij veel parttimers werkten en bepaalde berichten toch ‘door moesten’, werden wachtwoorden onderling gedeeld. Dat is AVG-technisch al bedenkelijk, maar erger nog was dat de wachtwoorden in een driemaandelijkse cyclus wisselden. De eerste maand was het Qwerty1, de tweede maand Asdfgh2 en in de derde maand Zxcvbn3. Ofwel: steeds de eerste letters van de drie verschillende ‘regels’ van een computertoetsenbord.

9Schaamte

Nog steeds wordt er gegrinnikt over de CEO-fraude bij de Nederlandse vestiging van bioscoopketen Pathé. Hoe kun je als landelijke directie op basis van slechts een (nep)mailtje van de hoogste baas een grote som geld overmaken? Het feit dat dergelijke vormen van fraude steeds vaker voorkomen (en technisch moeilijk af te vangen zijn) speelt daarbij een rol. Naast het feit dat social engineering tegenwoordig op een veel hoger niveau staat dan toen we de eerste berichten van een Nigeriaanse prins ontvingen die 100.000 dollar op onze rekening zou storten “als jou eerst aanbetaling doen”. CEO-fraude slaagt omdat criminelen zich verdiepen in de bedrijfscultuur. Het is alleen een vorm van fraude die we liever niet delen met anderen. Schaamte speelt een rol – dit geldt ook voor andere security-inbreuken. Wie deelt graag dat er onvoldoende gepatched is? Dat medewerkers nog steeds op verdachte links klikken? Hoeveel er betaald is aan de afpersers na een ransomware-aanval? Dat iemand tijdens de vrijdagmiddagborrel de stekkers in de serverkast verwisselde? Schaamte, het niet willen delen of vertellen is de grootste en meest onderschatte security-valkuil. ◾

This article is from: